Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-25793

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Nebula is a scalable overlay networking tool. In versions from 1.7.0 to 1.10.2, when using P256 certificates (which is not the default configuration), it is possible to evade a blocklist entry created against the fingerprint of a certificate by using ECDSA Signature Malleability to use a copy of the certificate with a different fingerprint. This issue has been patched in version 1.10.3.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/02/2026

CVE-2026-25803

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** 3DP-MANAGER is an inbound generator for 3x-ui. In version 2.0.1 and prior, the application automatically creates an administrative account with known default credentials (admin/admin) upon the first initialization. Attackers with network access to the application's login interface can gain full administrative control, managing VPN tunnels and system settings. This issue will be patched in version 2.0.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2026

Vulnerabilidad en Vim (CVE-2026-25749)

Fecha de publicación:
06/02/2026
Idioma:
Español
Vim es un editor de texto de código abierto de línea de comandos. Antes de la versión 9.1.2132, existe una vulnerabilidad de desbordamiento de búfer de pila en la lógica de resolución de archivos de etiquetas de Vim al procesar la opción 'helpfile'. La vulnerabilidad se encuentra en la función get_tagfname() en src/tag.c. Al procesar etiquetas de archivos de ayuda, Vim copia el valor de la opción 'helpfile' controlado por el usuario en un búfer de pila de tamaño fijo de MAXPATHL + 1 bytes (típicamente 4097 bytes) utilizando una operación STRCPY() insegura sin ninguna comprobación de límites. Este problema ha sido parcheado en la versión 9.1.2132.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026

CVE-2023-6763

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad: Pendiente de análisis
Última modificación:
06/02/2026

CVE-2026-25758

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Spree is an open source e-commerce solution built with Ruby on Rails. A critical IDOR vulnerability exists in Spree Commerce's guest checkout flow that allows any guest user to bind arbitrary guest addresses to their order by manipulating address ID parameters. This enables unauthorized access to other guests' personally identifiable information (PII) including names, addresses and phone numbers. The vulnerability bypasses existing ownership validation checks and affects all guest checkout transactions. This vulnerability is fixed in 4.10.3, 5.0.8, 5.1.10, 5.2.7, and 5.3.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/02/2026

CVE-2026-25760

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Sliver is a command and control framework that uses a custom Wireguard netstack. Prior to 1.6.11, a path traversal in the website content subsystem lets an authenticated operator read arbitrary files on the Sliver server host. This is an authenticated path traversal / arbitrary file read issue, and it can expose credentials, configs, and keys. This vulnerability is fixed in 1.6.11.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026

CVE-2026-25764

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenProject is an open-source, web-based project management software. Prior to versions 16.6.7 and 17.0.3, an HTML injection vulnerability occurs in the time tracking function of OpenProject. The application does not escape HTML tags, an attacker with administrator privileges can create a work package with the name containing the HTML tags and add it to the Work package section when creating time tracking. This issue has been patched in versions 16.6.7 and 17.0.3.
Gravedad CVSS v3.1: BAJA
Última modificación:
13/02/2026

CVE-2026-25763

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenProject is an open-source, web-based project management software. Prior to versions 16.6.7 and 17.0.3, an arbitrary file write vulnerability exists in OpenProject’s repository changes endpoint (/projects/:project_id/repository/changes) when rendering the “latest changes” view via git log. By supplying a specially crafted rev value (for example, rev=--output=/tmp/poc.txt), an attacker can inject git log command-line options. When OpenProject executes the SCM command, Git interprets the attacker-controlled rev as an option and writes the output to an attacker-chosen path. As a result, any user with the :browse_repository permission on the project can create or overwrite arbitrary files that the OpenProject process user is permitted to write. The written contents consist of git log output, but by crafting custom commits the attacker can still upload valid shell scripts, ultimately leading to RCE. The RCE lets the attacker create a reverse shell to the target host and view confidential files outside of OpenProject, such as /etc/passwd. This issue has been patched in versions 16.6.7 and 17.0.3.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/02/2026

Vulnerabilidad en ?? 520W de UTT (CVE-2026-2068)

Fecha de publicación:
06/02/2026
Idioma:
Español
Una vulnerabilidad fue detectada en UTT ?? 520W 1.7.7-180627. Este problema afecta la función strcpy del archivo /goform/formSyslogConf. La manipulación del argumento ServerIp resulta en desbordamiento de búfer. El ataque puede ser lanzado remotamente. El exploit es ahora público y puede ser usado. El proveedor fue contactado tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en llama.cpp de ggml-org (CVE-2026-2069)

Fecha de publicación:
06/02/2026
Idioma:
Español
Se ha encontrado un fallo en ggml-org llama.cpp hasta 55abc39. La función afectada es llama_grammar_advance_stack del archivo llama.cpp/src/llama-grammar.cpp del componente GBNF Grammar Handler. Esta manipulación causa desbordamiento de búfer basado en pila. El ataque necesita ser lanzado localmente. El exploit ha sido publicado y puede ser usado. Nombre del parche: 18993. Para solucionar este problema, se recomienda desplegar un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

CVE-2026-25123

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Homarr is an open-source dashboard. Prior to 1.52.0, a public (unauthenticated) tRPC endpoint widget.app.ping accepts an arbitrary url and performs a server-side request to that URL. This allows an unauthenticated attacker to trigger outbound HTTP requests from the Homarr server, enabling SSRF behavior and a reliable port-scanning primitive (open vs closed ports can be inferred from statusCode vs fetch failed and timing). This vulnerability is fixed in 1.52.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026

CVE-2026-25516

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** NiceGUI is a Python-based UI framework. The ui.markdown() component uses the markdown2 library to convert markdown content to HTML, which is then rendered via innerHTML. By default, markdown2 allows raw HTML to pass through unchanged. This means that if an application renders user-controlled content through ui.markdown(), an attacker can inject malicious HTML containing JavaScript event handlers. Unlike other NiceGUI components that render HTML (ui.html(), ui.chat_message(), ui.interactive_image()), the ui.markdown() component does not provide or require a sanitize parameter, leaving applications vulnerable to XSS attacks. This vulnerability is fixed in 3.7.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026